《信息安全保障技术框架》(information Assurance Technical Framework,IATF)是由下面哪个国家发布的:
(A)中国
(B)美国
(C)俄罗斯
(D)欧盟
参考答案
继续答题:下一题
更多CISP证书试题
- 1访问控制方法可分为自主访问控制,强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是:
- 2在国家标准《信息系统灾难恢复规范》中,根据____要素。将灾难恢复等级划分为___级。
- 3某个新成立的互联网金融公司拥有10个与互联网直接链接的IP地址,但是该网络内有15台个人计算机,这些个人计算机不会同时开机并连接互联网,与解决公司员工的上网问题,公司决定将10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意取出一个尚未分配的IP地址分配给这个人的计算机,他关机时,管理中心将该地为收回,并重新设置为未分配,可见,只要同时打开的个人计算机数量少于或等于可供分配的IP地址,那么,每台个人计算机可以获取一个IP地址,并实现与互联网的连接,该公司使用的IP地址规划方式是:
- 4某单位需要开发一个网络,为了确保开发出安全的软件,软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法,以下哪个属于修改设计消除威胁的做法( )
- 5应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )
- 6根据信息安全风险要素之间的关系,下图中空白处应该填写( )